Podle nové zprávy společnosti Google byly hackerské nástroje pro iPhone vyvinuté italskou společností RCS Lab použity v Evropě. Hackerský nástroj využíval různé exploity, aby umožnil zákazníkům firmy špehovat soukromé zprávy, kontakty a hesla.



Apple však opravil všech šest exploitů používaných v různých verzích iOS (viz níže), takže udržováním aktuálního stavu vašeho iPhonu ochráníte svá data před hackerskými nástroji. Podrobnosti odhalili bezpečnostní výzkumníci z Google Threat Analysis Group (TAG), jejímž cílem je odhalovat a čelit cílenému a vládou podporovanému hackerství. Útoky nejsou tak nebezpečné jako ty, které používá NSO Pegasus, protože ty od RCS vyžadují, aby uživatelé iOS klikli na odkaz. Společnost však přišla s poměrně chytrým způsobem, jak toho dosáhnout. V některých případech aktéři deaktivovali mobilní datové připojení uživatele. Po deaktivaci hacker poslal prostřednictvím SMS škodlivý odkaz s žádostí o instalaci aplikace pro obnovení jejich datového připojení.

„Věříme, že to je důvod, proč se většina aplikací maskovala jako aplikace mobilních operátorů. Pokud to není možné, jsou aplikace maskovány jako aplikace pro zasílání zpráv. Při distribuci aplikace pro iOS útočníci jednoduše postupovali podle pokynů společnosti Apple a použili protokol itms-services a com.ios.Carrier jako identifikátor. Výsledná aplikace je podepsána certifikátem od společnosti s názvem 3-1 Mobile SRL (ID vývojáře: 58UP7GFWAA). Certifikát splňuje všechny požadavky na podepisování kódu iOS na všech zařízeních iOS, protože společnost byla zaregistrována do programu Apple Developer Enterprise Program.“ Aplikace je rozdělena do několika částí. Používá šest různých exploitů, je také schopna exfiltrovat ze zařízení zajímavé soubory, jako je například databáze konverzace z aplikace Whatsapp.

Macworld poznamenává, že Apple opravil každý z používaných exploitů iOS, takže váš telefon je před všemi v bezpečí za předpokladu, že jste aktualizovali alespoň na iOS 15.2.

  • CVE-2018-4344 (také znám jako LightSpeed): iOS 12
  • CVE-2019-8605 (také znám jako SockPuppet): iOS 12.3
  • CVE-2020-3837 (také znám jako TimeWaste): iOS 13.3.1
  • CVE-2020-9907 (aka AveCesare): iOS 13.6
  • CVE-2021-30883 (také známý jako Clicked2): iOS 15.0.2
  • CVE-2021-30983 (také známý jako Clicked3): iOS 15.2

Pokud potřebujete zkontrolovat, jakou verzi iOS používáte, můžete tak učinit v Nastavení > Obecné > Informace. Chcete-li zařízení aktualizovat, přejděte do Nastavení > Obecné > Aktualizace softwaru.